Web3项目在开发生命周期的各个阶段都应考虑添加保障安全性的流程。许多发生在Web3项目上的黑客攻击都可以通过加强智能合约的安全性进行避免。
通常,攻击者会发现并利用整个软件开发环节中的一些缺陷——从设计到部署和维护以及发布新代码等一系列步骤。如果拥有一套标准的智能合约开发和危险应对流程,我们相信安全事件会相应减少。
本篇文章的目的是概述Web3建设者、开发人员和安全团队在设计、开发和维护智能合约系统时必须考虑的核心安全因素。以下框架讨论了应在整个软件开发生命周期中实施的八种核心安全因素——从威胁建模到应急响应准备。
在了解智能合约安全防护之前,要先了解软件的开发阶段。软件开发可以分为以下五个阶段:
设计:开发人员描述系统所需的功能和操作,包括重要的基准和固定的属性。
开发:开发人员编写系统的代码。
测试和审查:开发人员将所有模块放在一个测试环境中运行,以此评估代码的准确性和稳定性。
部署:开发人员将系统投入实际环境。
维护:开发人员评估和修改系统以确保它执行预期的功能。
PUMA(彪马)推出Super PUMA PFP NFT:2月10日消息,时尚运动品牌 PUMA(彪马)宣布推出最新 NFT 系列「Super PUMA PFP」以继续扩大其在 Web3 世界中的影响力。PUMA 打算在一系列产品和计划中使用 Super PUMA,包括服装、毛绒玩具和漫画书。
此外,PUMA 还透露即将与 10KTF 达成合作伙伴关系,后者将为该公司后续的 Web3 计划带来更多资源和支持。[2023/2/11 11:59:55]
有了这个基本开发周期的基础,现在我们可以深入了解每个步骤中影响智能合约安全的注意事项。下图将需要考虑的因素对应到相关的开发阶段。需要注意的是,环节中的某些步骤有多方面安全考虑:?
如上所示,软件开发生命周期不一定总是遵循线性路径。在实践中,可能出现重叠或延伸到其他阶段的情况。某些步骤可能在每个版本中都需要重复。一些任务——例如测试和安全审查——可能需要自始至终执行。
Web3公司ContentFi推出首个基于a16z Can't be Evil的NFT许可解决方案:12月27日消息,Web3 公司 ContentFi 推出首个基于 a16z Can't be Evil」Licenses 的 NFT 许可解决方案Can't Be Vil 许可工具包(CBE License Toolkit),旨在简化 IP 许可流程,降低进入 NFT 生态系统的准入门槛,以开放方式获得许可权限检查、发布和展示 NFT,并且使用户可以轻松指定对 NFT 项目的所有权。
此前报道,8月31日,a16z推出开源Can't be Evil NFT 许可,旨在推动 NFT 行业发展。[2022/12/28 22:11:23]
上述的软件生命周期和相应的安全注意事项为促进智能合约的安全性提供了有用的基础信息,但我们将在下文中对其进行更详细地研究,使得理解、应用和分享这些实践变得尽可能简单,并具体分析关键问题:What、Why以及How。
设计阶段的智能合约安全注意事项
考虑威胁建模和安全设计
What:从开发生命周期的一开始就实施识别系统的潜在威胁并确定其优先级的具体方案是很重要的——智能合约开发人员应确定要在开发中实施的所有安全控制以及应在开发中检查的所有威胁测试、审计和监控。所有的安全假设,包括攻击的预期复杂程度和手段,都应在设计阶段明确定义和阐明。
a16z正在为其DeFi投资寻找代币委托人:金色财经报道,风险投资公司Andreessen Horowitz(a16z)正在为其DeFi投资寻找代币委托人,其DeFi投资包括去中心化交易所Uniswap和贷款协议Compound。根据a16z的Alex Kroeger的推文,已邀请有兴趣的参与者通过谷歌表单填写申请。根据申请,a16z还在为其在去中心化衍生品交易所dYdX和稳定币平台Maker和Fei中的份额寻求代表。据悉,代币委托是去中心化金融中的一个过程,治理代币的持有者将其相应的投票权外包给第三方,减少了早期投资者和创始人的投票权。A16z现有的Uniswap和Compound代币委托人包括大学组织、非营利组织、初创公司和社区领袖,如哈佛法学院的区块链和金融科技计划、Kiva、Gauntlet和Getty Hill。[2021/9/11 23:17:09]
Why:虽然开发人员倾向于只关注智能合约或协议的预期用途,但这种关注的单一性可能会给他们留下被攻击者利用的盲点。
How:遵循已知的威胁建模实践。如果开发团队没有内部安全专业知识,那么它应该在设计阶段的早期与安全顾问合作。在设计系统时采用「攻击者」的心态,并假设任何个人、硬件或服务都可能受到攻击。
NFT交易平台OpenSea完成1亿美元B轮融资,a16z领投:7月20日,OpenSea完成1亿美元B轮融资,本轮融资由a16z领投,完成该轮融资后,OpenSea估值达到15亿美元,其他详细融资信息暂未透露。
此前报道,据DuneAnalytics数据统计,OpenSea6月成交额达1.49亿美元,成交量达21万件,均创历史新高,此外,OpenSea总用户数量突破14万,环比增长19%。OpenSea于今年3月宣布完成2300万美元融资,该领融资由a16z领投,参与投资的还有,知名天使投资人NavalRavikant、MarkCuban、TimFerris,以及BelindaJohnson等。(Coindesk)[2021/7/20 1:05:07]
开发阶段的安全考虑
考虑管理和访问控制
What:实施访问控制,限制特权账户的权限和智能合约调用执行管理任务的特殊功能。遵循「最低权限原则」:每个参与者应该只拥有所需的最低访问权限。
Why:通过升级和治理流程维护协议允许开发人员通过添加新功能、修补安全问题和优化不断变化的条件来改进协议。如果升级的能力没有得到适当的控制,这可能构成一个严重的安全漏洞。
前美国国务卿高级顾问宣布将加入a16z,任职全球政策负责人:6月25日,美国前国务卿资深顾问Tomicah Tillemann宣布将加入顶级风投公司a16z,任职全球政策负责人,以及a16z第三只加密货币基金的合伙人。Tomicah Tillemann是前美国国务卿高级顾问,外交官和技术专家,曾担任NewAmerica数字影响和治理计划(DIGI)的执行董事、世界经济论坛第四次工业革命理事会成员,以及非营利组织GBBC的董事会成员和创始主席。[2021/6/25 0:06:01]
How:建立一个多重签名钱包或DAO合约,将对协议的更改透明化,并且应通过彻底的审查流程以及时间锁,以确保可以验证它们的正确性并在发生治理攻击时回滚。确保特权密钥在自托管钱包或安全托管服务中,且可以被安全地存储和访问。
考虑集成可重复使用、久经考验的模板
What:尽可能利用现有的智能合约标准并评估您可能需要与现有协议进行集成中可能出现的安全问题。
Why:使用现有的经过实战检验、社区审核的标准在降低安全风险方面大有帮助。评估协议集成的风险有助于您进行安全检查,以防止针对外部组件的攻击,例如预言机操纵。
How:导入经过安全审计的可信合约库和接口,毕竟Crypto和Web3的重点是开源、重用和可组合性。请务必在代码库中记录您的合约依赖项及其版本,并尽可能减少您代码的资源占用量;例如,导入大型项目的特定子模块而不是所有内容;了解您的风险敞口,以便监控攻击;使用官方接口调用外部协议,并确保考虑到潜在的集成风险;监控您重复使用的合约的更新和安全信息披露。
测试和审查阶段的安全注意事项
考虑测试和项目文档
What:创建清晰、全面的代码文档,并设置快速、全面、易于运行的测试套件。在可能的情况下,在测试网上或通过主网模拟设置测试环境中进行更深入的实验。
Why:为预期行为编写假设不仅有助于确保威胁模型中的风险得到解决,也有助于用户和外部审计人员了解开发团队的意图。为代码创建测试套件有助于证明或反驳假设,并鼓励对威胁模型进行更深入的思考。该测试套件应包括在极端市场情景下检查项目代币经济学的机制设计测试,以及单元测试和集成测试。
How:通过已知的测试框架和安全检查应用进行测试——例如Hardhat、?Mythril、?Slither、Truffle等;提供不同的测试技术,例如模糊测试、属性检查,甚至形式验证;全面记录您的代码,使用NatSpec注释来指定预期的副作用、参数和返回值。使用文档生成工具和高级设计说明生成实时文档。?
考虑内部审查和安全审计
What:花时间通过内部和外部代码审计来发现错误。
Why:从功能开发转移到安全问题上,让开发人员有时间发现潜在的安全问题。外部审计在这方面可能特别有用,因为它们可以带来开发团队没有的外部观点和专业知识。
How:在项目开发的适当时刻,安排功能冻结,以便有时间进行内部审查,然后进行外部审计。这些动作应该在实时部署和升级之前进行,可以查看来自ConsenSys、Nascent、OpenZeppelin和TrailofBits的指南,这些指南为开发人员提供了考虑事项清单——包括时间安排——供任何准备审计的人使用。还要确保查看部署事务以确保它们使用经过审核的代码版本并具有适当的参数,尤其是在升级软件时。
部署和维护阶段的安全注意事项
考虑激励白帽社区参与
What:创建鼓励社区参与开源代码库安全改进的计划。一种方法是建立漏洞赏金。另一种方法是鼓励社区开发协议监控检测机器人。
Why:开发团队可以从更广泛的知识和经验中受益。值得注意的是,此类程序可以帮助激发开发者对项目的热情,实质上将社区和白帽黑客变成了传道者。它们还可以通过为黑客提供成为防御者的途径来帮助将潜在的攻击者转变为守护者。
How:使用漏洞赏金平台为赏金系统提供基于严重程度的奖励,以激励熟练的黑客披露漏洞。开发团队可以鼓励他们的协议社区利用传统和Web3原生的方法来激励对漏洞的寻找,并让参与者通过增强安全性来获得潜在奖励,从而为所有人带来双赢。
考虑实时监控
What:实施监控智能合约和关键运营组件的系统,并根据已知威胁模型向开发团队和社区报告可疑活动。
Why:早期发现问题使团队能够快速对漏洞和错误进行响应,从而可能阻止或减轻损害。这似乎很容易想到,但在规划中可能会被忽略。
How:使用监控平台或分布式节点运行实时监控智能合约事件的机器人。根据需要为开发团队和更广泛的社区建立仪表板和警报通知。
考虑事件应急响应流程
What:利用能够在出现任何安全问题时立即做出响应的工具和流程。
Why:即使有最好的部署前保护措施,智能合约和关键组件仍然可能存在临时问题。拥有专门的人员、清晰的流程和适当的自动化确保可以快速调查并尽快解决事件。
How:通过计划如何响应事件或紧急情况以及最大程度地使得响应能力自动化,为最坏的情况做准备。包括为有能力的人员分配调查和响应责任,这些人员可以通过分布式安全邮件列表、代码存储库中的说明或智能合约注册表公开联系与安全问题相关的人员。根据协议的威胁模型,开发一套流程,其中可能包括场景演习和采取紧急行动的预期响应时间。考虑将自动化集成到事件响应中:例如,工具可以接收来自Forta机器人的事件并对其采取行动。
对于安全的考虑应该是成功开发的一个组成部分,而不仅仅是事后的想法。?
尽管上述框架为构建Web3协议和应用的团队在整个开发过程中提高安全性方面提供了一些快速指南,但简短概述不足以提供对智能合约安全性各个方面的详尽讨论。缺乏内部安全专业知识的团队应该联系合格的Web3安全专家,他们可以帮助团队将上述的通用指导应用于他们的具体情况。但最重要的是,请记住,安全绝不仅仅是在简单的清单中打勾以管理复杂的问题,它始终是一套永无止境、持续不断的实践过程。我们仍处于建立这些实践的开始阶段,因此现在是为所有开发人员协作创建和共享安全实践的时候了。
来源:金色财经
投资上只有一个方向,不是做多,也不是做空,只有做对的方向。我是纵横币海,一个愿陪你东山再起的朋友。一个人能有多大的成就,要看他有谁指点。希望我能是你的伯乐,陪你度难关,与你共进退.
BTC分析 回顾昨日行情,大饼一路震荡向上,最高触及31760位置迅速回落,走出断崖式下跌,大饼反弹未走出延续,短期大饼空头依旧强烈,周线趋势空头排列.
CelsiusNetwork是个较大的CeFi理财平台,在美国还是比较出名的。然而在6月6日DirtyBubble爆出,在一年前托管平台stakehound的被盗事件中Celsius损失了超70.
BTC暴跌过后长时间震荡接近一个月已经处于变盘临界点,最近两天频繁画门清扫高倍杠杆预示着大变盘即将来临,先来看两组数据: 第一张图是前两天画门行情上下波动两千美金,就爆了这么多合约.
大家好 我是币圈小沫沫~ 莱特币可能最近激活了期待已久的基于隐私的升级,但并非没有产生一些监管合规问题。 莱特币是比特币(BTC)之后出现的最早的替代硬币(altcoins)之一.
人类正在以前所未有的速度消耗着地球资源,水、土壤、空气、石油等等,都处于加速消耗的阶段。再加之自然灾害频发、病危机这些人类无法预测的灾难,让我们对未来生存状况产生了恐惧.